zoukankan      html  css  js  c++  java
  • 20145308 《网络对抗》Web安全基础实践 学习总结

    20145308 《网络对抗》 Web安全基础实践 学习总结

    实验内容

    • 本实践的目标理解常用网络攻击技术的基本原理。Webgoat实践下相关实验。

    基础问题回答

    • (1)SQL注入攻击原理,如何防御
    • 通过在文本框中输入的字符串与web中事先定义好的SQL语句结合,构成注入攻击的SQL实现攻击
    • 主要还是通过编程时多多实现对输入字符串的合法性检验
    • (2)XSS攻击的原理,如何防御
    • 通过对网页注入可执行代码,实现攻击
    • 通过网页编程实现对输入内容的过滤
    • (3)CSRF攻击原理,如何防御
    • 跨站请求伪造,通过伪装受信任用户的请求利用受信任网站,利用用户在可信网站上没有登出的COOKIE做恶意操作
    • 经常删除保存的COOKIE

    实验总结与体会

    • 这次实验在WebGoat里做了SQL注入的10个相关实践,从上周学习的简单通过文本框中输入字符串构造SQL语句进行SQL注入到在文本框中提交文本或者发送邮件做XSS攻击,还有利用;邮件发送含有恶意URL请求的HTML对象来利用用户的COOKIE做非法操作

    实践过程记录

    • 开启webgoat

    • 最小化启动页面
    • 浏览器访问WebGoat

    SQL注入

    Numeric SQL Injection

    • 构造SQL语句,显示出数据库中不应该显示的信息

    • 首先开启BurpSuite

    • 设置代理,添加8888端口

    • BurSuite捕获到数据包

    • 修改station值,让SQL语句变为SELECT * FROM weather_data WHERE station = 101 or 1=1

    • 点击GO,修改成功

    • 一激动,成功了忘截图,只剩一个小钩钩了

    • 关闭BurSuite并设置浏览器不使用代理

    Log Spoofing

    • 构造字符串,用显示的登录信息欺骗登陆的用户,以为自己的登陆成功
    • 在登陆界面的用户名处输入%0d%0aLogin Succeeded! admain
    • 显示的其实还是登录失败的信息,只不过在视觉上欺骗了用户

    String SQL Injection

    • 通过构造SQL语句显示数据库中所有信用卡的信息
    • 修改语句构造SELECT * FROM user_data WHERE last_name = '' or 1=1;--'显示全部信息

    DataBase Backdoors stage1

    • 输入101 or 1=1;update employee set salary=3;构造SQL语句,创建了salary字段

    DataBase Backdoors stage2

    • 通过题目给的SQL语句注入,实现创建一个后门,一旦添加一个新用户,就将新用户的邮箱修改为john@hackme.com

    Blind Numeric SQL Injection

    • 通过SQL注入,在pins表中找到cc_number值为1111222233334444的pin值为多少
    • 输入101 AND ((SELECT pin FROM pins WHERE cc_number='1111222233334444')>500);尝试大于500,成功;小于1000,失败;所以应该大于1000,一直用二分法尝试

    • 最后逼近到2364,猜测为2364,成功

    • 输入2364

    Blind String SQL Injection

    • 原理基本上和Blind Numberic SQL Injection相同,这次是查询登录名是什么,也是构造能够查询登录名的SQL语句,一点点猜
    • 构造SQL字符串101 AND (SUBSTRING((SELECT name FROM pins WHERE cc_number='4321432143214321'),1,1)<'M');查询第一个字母是否小于M,成功;查询小于B,失败

    • 依次尝试,最后试出来是Jill

    XSS攻击

    Reflected XSS Attacks

    • 通过在文本框中输入,注入JS代码<script>alert(document.cookie);</script>,获得cookies

    Stored XSS Attacks

    • 通过网站文本框输入,注入js代码,尝试盗走用户cookies
    • 输入一段JS代码<script>alert(document.cookie);</script>提交
    • 点击提交的文本

    CSRF 攻击

    Cross SSite Request Foregery(CSRF)

    • 在文本框中提交一个有URL恶意请求的代码,<img src='attack?Screen=278&menu=900&transFunds=100000' width='1', height='1'>,其中scr=278,menu=900,点击就会执行

    CSRF Prompt By-Pass

    • 与上个实验类似,除了转账金额还增加了确认转账,同样构造两个包含恶意URL的图片,此次scr=268,增加<img src='attack?Screen=268&menu=900&transFunds=CONFIRM' width='1', height='1'>提交后点击

    成功列表

  • 相关阅读:
    【实验】利用系统自带脚本utlsampl.sql创建scott用户及样本数据
    有哪些优秀的沟通思路?
    srand()以及rand()函数用法
    微信公众号
    Sublime Text 3 全程详细图文原创教程(持续更新中。。。)
    Android应用的缓冲界面启动界面
    ListView技巧
    android线性布局参数
    CocoaPods的一波三则
    003.开发者账号异同
  • 原文地址:https://www.cnblogs.com/yg961022/p/6852075.html
Copyright © 2011-2022 走看看